16.08.2013 Views

Aperçu technique : Trusted Platform Module (TPM) - Toshiba

Aperçu technique : Trusted Platform Module (TPM) - Toshiba

Aperçu technique : Trusted Platform Module (TPM) - Toshiba

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Le stockage sécurisé basé sur le matériel est au<br />

cœur de cette solution. Contrairement aux<br />

applications logicielles qui nécessitent la génération<br />

de clés et de certificats pour les données chiffrées,<br />

le <strong>TPM</strong>, lui, intègre totalement ces clés et certificats.<br />

Ces informations enregistrées authentifient et<br />

fournissent des informations relatives à l’intégrité<br />

de la plate-forme lorsque cela est nécessaire et<br />

informent l’utilisateur et les partenaires<br />

communication (fournisseurs d’informations) de<br />

l’état de l’environnement matériel et logiciel. Cet<br />

état est fourni en fonction de l’unicité de chaque<br />

plate-forme, qui, à son tour se base sur les clés<br />

uniques enregistrées dans le <strong>TPM</strong>.<br />

Le module de sécurité conçu par<br />

Infineon comprend un circuit de<br />

sécurité et une application logicielle<br />

offrant un sous-système plus sûr<br />

à votre plate-forme informatique.<br />

Chaque puce du module possède son propre numéro, mais le système authentifie<br />

un utilisateur à l’aide des clés ou des ID enregistrés dans le <strong>TPM</strong> et non d’après ce<br />

numéro unique. De cette façon, le <strong>TPM</strong> est capable de résister aux attaques<br />

physiques et logiques afin de protéger les clés et identifiants enregistrés.<br />

Le niveau de sécurité le plus important est atteint grâce à un double moyen<br />

d’identification : une puce <strong>TPM</strong> pour l’identification de la plate-forme et une clé USB<br />

ou une carte SD pour l’authentification de l’utilisateur. Ces deux moyens<br />

d’authentification fonctionnent indépendamment étant donné que la carte SD ne<br />

peut pas être enregistré sur le <strong>TPM</strong>.<br />

<strong>Aperçu</strong> <strong>technique</strong> : <strong>Trusted</strong> <strong>Platform</strong> <strong>Module</strong> (<strong>TPM</strong>)<br />

Quelles applications peuvent être utilisées avec le <strong>TPM</strong> ?<br />

Cryptage de fichiers<br />

et dossiers<br />

Courrier électronique<br />

sécurisé<br />

Windows EFS (Encrypting File System, système<br />

de cryptage de fichiers)<br />

Lecteur virtuel crypté (lecteur personnel sécurisé)<br />

Versions de Outlook, Outlook Express et Netscape<br />

Communicator prenant en charge les fonctions de<br />

signature numérique et de cryptage du courrier<br />

électronique.<br />

Web sécurisé Internet Explorer et Netscape Communicator prenant<br />

en charge les protocoles SSL<br />

Autres Virtual Private Network (VPN)<br />

One Time Password, mot de passe unique<br />

(RSA SecurID)<br />

Authentification client<br />

Résumé des fonctions et de leurs avantages<br />

<strong>TPM</strong> (<strong>Trusted</strong><br />

<strong>Platform</strong> <strong>Module</strong>,<br />

module de plateforme<br />

sécurisée)<br />

Solution matérielle<br />

et logicielle<br />

Fonction de mise<br />

aux normes<br />

industrielles (TCG)<br />

Protection des données sensibles, cryptage et<br />

signatures numériques afin de protéger le contenu des<br />

informations personnelles de l’utilisateur.<br />

Capacité à résister aux attaques logiques et physiques<br />

pour protéger les clés et références enregistrées.<br />

Possibilité d’utilisation sur plusieurs plates-formes.<br />

<strong>TPM</strong>-FR.DOC

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!